Webview Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kritičan aspekt Android razvoja uključuje pravilno rukovanje WebView-ima. Ovaj vodič ističe ključne konfiguracije i bezbednosne prakse za smanjenje rizika povezanih sa korišćenjem WebView-a.
Po defaultu, WebView-ima je dozvoljen pristup datotekama. Ova funkcionalnost se kontroliše metodom setAllowFileAccess()
, dostupnom od Android API nivoa 3 (Cupcake 1.5). Aplikacije sa dozvolom android.permission.READ_EXTERNAL_STORAGE mogu čitati datoteke sa spoljnog skladišta koristeći shemu URL-a za datoteke (file://path/to/file
).
Univerzalni pristup sa URL-ova datoteka: Ova zastarela funkcija je omogućavala cross-origin zahteve sa URL-ova datoteka, predstavljajući značajan bezbednosni rizik zbog potencijalnih XSS napada. Podrazumevano podešavanje je onemogućeno (false
) za aplikacije koje cilјaju Android Jelly Bean i novije.
Da biste proverili ovo podešavanje, koristite getAllowUniversalAccessFromFileURLs()
.
Da biste izmenili ovo podešavanje, koristite setAllowUniversalAccessFromFileURLs(boolean)
.
Pristup datotekama sa URL-ova datoteka: Ova funkcija, takođe zastarela, kontrolisala je pristup sadržaju sa drugih URL-ova sheme datoteka. Kao i univerzalni pristup, njeno podrazumevano podešavanje je onemogućeno radi poboljšane bezbednosti.
Koristite getAllowFileAccessFromFileURLs()
da proverite i setAllowFileAccessFromFileURLs(boolean)
da postavite.
Za onemogućavanje pristupa sistemu datoteka dok se i dalje pristupa resursima i sredstvima, koristi se metoda setAllowFileAccess()
. Sa Android R i novijim, podrazumevano podešavanje je false
.
Proverite sa getAllowFileAccess()
.
Omogućite ili onemogućite sa setAllowFileAccess(boolean)
.
Klasa WebViewAssetLoader je savremeni pristup za učitavanje lokalnih datoteka. Koristi http(s) URL-ove za pristup lokalnim sredstvima i resursima, usklađujući se sa politikom iste porekla, čime se olakšava upravljanje CORS-om.
Ovo je uobičajena funkcija koja se koristi za učitavanje proizvoljnih URL-ova u webview:
Ofc, potencijalni napadač nikada ne bi trebao moći da kontroliše URL koji aplikacija učitava.
JavaScript: Onemogućen po defaultu u WebView-ima, može se omogućiti putem setJavaScriptEnabled()
. Preporučuje se oprez jer omogućavanje JavaScript-a bez odgovarajućih zaštita može uvesti sigurnosne ranjivosti.
Intent shema: WebView-i mogu obraditi intent
shemu, što može dovesti do eksploatacija ako se ne upravlja pažljivo. Jedna ranjivost uključivala je izloženi WebView parametar "support_url" koji se mogao iskoristiti za izvršavanje napada skriptiranja između sajtova (XSS).
Primer eksploatacije koristeći adb:
Funkcija koju pruža Android omogućava JavaScript-u u WebView-u da poziva nativne Android aplikacione funkcije. To se postiže korišćenjem addJavascriptInterface
metode, koja integriše JavaScript sa nativnim Android funkcionalnostima, nazvanim WebView JavaScript bridge. Potrebna je opreznost jer ova metoda omogućava svim stranicama unutar WebView-a da pristupe registrovanom JavaScript Interface objektu, što predstavlja bezbednosni rizik ako se osetljive informacije izlože kroz ove interfejse.
Ekstremna opreznost je potrebna za aplikacije koje cilјaju Android verzije ispod 4.2 zbog ranjivosti koja omogućava dalјinsko izvršavanje koda putem malicioznog JavaScript-a, koristeći refleksiju.
JavaScript interfejsi mogu interagovati sa nativnim kodom, kao što je prikazano u primerima gde je metoda klase izložena JavaScript-u:
JavaScript Bridge se omogućava dodavanjem interfejsa u WebView:
Potencijalna eksploatacija putem JavaScript-a, na primer, putem XSS napada, omogućava pozivanje izloženih Java metoda:
Da biste smanjili rizike, ograničite korišćenje JavaScript mosta na kod koji je isporučen sa APK-om i sprečite učitavanje JavaScript-a iz udaljenih izvora. Za starije uređaje, postavite minimalni API nivo na 17.
Dokumentovana metoda omogućava postizanje RCE putem refleksije izvršavanjem specifičnog payload-a. Međutim, @JavascriptInterface
anotacija sprečava neovlašćen pristup metodama, ograničavajući površinu napada.
Daljinsko debagovanje je moguće sa Chrome Developer Tools, omogućavajući interakciju i proizvoljno izvršavanje JavaScript-a unutar WebView sadržaja.
Daljinsko debagovanje može biti omogućeno za sve WebView-ove unutar aplikacije na:
Da uslovno omogućite debagovanje na osnovu stanja debagovanja aplikacije:
Prikazuje ekstrakciju proizvoljnih fajlova koristeći XMLHttpRequest:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)